1、背景介紹
nmap是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。肯定哪些服務運行在哪些鏈接端,而且推斷計算機運行哪一個操做系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。
一般咱們在進行***測試的過程當中須要對目標主機的端口開放狀態進行探測,從而瞭解目標主機,進行對應的測試。
2、資源裝備
1.安裝好Kali Linux的虛擬機一臺;
2.整裝待發的小白一個。
3、戰略安排
3.1 nmap基本語法使用查看,以下圖所示。
命令:nmap
或者nmap --help
3.2 相關幫助信息解析,以下圖所示。
-p:後跟端口號
常見端口
21 ftp 文件傳輸協議(FTP)端口;有時被文件服務協議(FSP)使用
22 ssh 安全 Shell(SSH)服務
23 telnet Telnet 服務
25 smtp 簡單郵件傳輸協議(SMTP)
42 nameserver 互聯網名稱服務
53 domain 域名服務(如 BIND)
80 http 用於萬維網(WWW)服務的超文本傳輸協議(HTTP)
110 pop3 郵局協議版本3
123 ntp 網絡時間協議(NTP)
143 imap 互聯網消息存取協議(IMAP)
161 snmp 簡單網絡管理協議(SNMP)
389 ldap 輕型目錄存取協議(LDAP)
443 https 安全超文本傳輸協議(HTTP)
873 rsync rsync 文件傳輸服務
3306 mysql MySQL 數據庫服務
5044 logstash
5601 kibana
9200 elasticsearch
端口狀態:
Open(開放的)意味着目標機器上的應用程序正在該端口監聽鏈接 / 報文。 filtered(被過濾的) 意味着防火牆,過濾器或者其它網絡障礙阻止了該端口被訪問,Nmap 沒法得知 它是 open(開放的) 仍是 closed(關閉的)。 closed(關閉的) 端口沒有應用程序在它上面監聽,可是他們隨時可能開放。
unfiltered(未被過濾的)當端口對 Nmap 的探測作出響應,可是 Nmap 沒法肯定它們是關閉仍是開放時
open filtered 開放或者被過濾的
closed filtered 關閉或者被過濾的
--top-ports:後跟端口數量,表示掃描多少個常見的端口。
--top-ratio:後跟端口出現的機率,表示掃描在指定機率下出現的端口
3.3 普通掃描,以下圖所示。
命令:nmap 192.168.1.30
mysql
3.4 指定端口掃描,以下圖所示。
命令:nmap -p 80 192.168.1.30
sql
3.5 批量端口掃描,以下圖所示。數據庫
3.5.1 利用」,」分割端口號進行批量掃描,以下圖所示。
命令:nmap -p 80,22,8080 192.168.1.30
編程
3.5.2 利用」-」分割端口號進行批量掃描,以下圖所示。
命令:nmap -p 80-135 192.168.1.30
3.5.3 掃描全部端口,以下圖所示。
命令:nmap -p 1-65535 192.168.1.30
3.6 指定端口類型進行掃描,以下圖所示。
端口類型:UDP(簡稱U)
TCP(簡稱T)
-sU :掃描UDP端口
-sT :掃描TCP端口
U:後跟UDP端口號
T:後跟TCP端口號
Eg:nmap -sU -p U:445 192.168.130
nmap -sT -p T:455 192.168.1.30
nmap -sS -p T:135,U:445 192.168.1.30
安全
3.7 根據端口的常見性進行掃描,以下圖所示。
命令:nmap --top-ports 10 192.168.1.30
3.8 根據端口的出現的機率(0-1)進行掃描,以下圖所示。
命令:nmap --port-ratio 0 192.168.1.30
--port-ratio 後跟機率(0-1)
網絡
PS:到此學習完畢,謝謝觀看,獲取更多幹貨請持續關注本號!
辛苦原創,各位看官記得好評加關注哦!你也可搜索:Kali與編程,學習更多Kali Linux***與白帽編程技巧哦!dom